Иранские хакеры использовали уязвимости в VPN

Иранские хакеры использовали уязвимости в VPN


В феврале эксперты ClearSky выпустили отчет о взломе крупных компаний иранскими хакерскими группами. В ходе шпионской кампании, названной «Fox Kitten», атакующие эксплуатировали уязвимости, обнаруженные исследователями в 2019 году в продуктах Citrix, Pulse Secure, Palo Alto Networks, Fortinet.

Причина внимания взломщиков к VPN, по утверждению ClearSky, связана с возможностью надолго закрепиться в инфраструктуре, а в некоторых случаях и взломать сторонние компании с помощью атак на цепочки поставок ( Supply chain attack ). Уязвимые VPN позволили иранским хакерам получить постоянный доступ к сетям компаний в разных отраслях, включая ИТ, безопасность, телекоммуникации, нефть и газ, авиацию и правительство.

Среди уязвимостей, использованных иранскими группами, упоминается и недавно исправленная ошибка в продуктах Citrix CVE-2019-19781 , обнаруженная в 2019 году экспертом Positive Technologies Михаилом Ключниковым. Как отмечает на своей странице Брайан Кребс, некоторые члены security-сообщества прозвали эту уязвимость «Shitrix». Ироничное название, по словам Кребса, связано с задержками выпуска патчей. Хотя в Citrix изначально предупредили клиентов об этой проблеме в середине декабря 2019 года, выпуск исправлений состоялся в январе 2020 года — примерно через две недели после того, как злоумышленники начали использовать опубликованный код эксплойта для атак.

После попадания в инфраструктуру иранские группы использовали различные техники горизонтального перемещения (lateral movement) для поиска активов, интересных с точки зрения шпионажа . Атакующие применяли легитимное программное обеспечение для администрирования Serveo, FRP, Putty, Plink, популярные инструменты с открытым кодом Invoke the Hash и JuicyPotato.

В четверг, 12 марта в 14:00, специалист отдела экспертных сервисов PT ESC Егор Подмоков проведет бесплатный вебинар «Как обнаружить перемещение атакующих по сети». Он расскажет, какая активность относится к горизонтальному перемещению и как выявить по трафику применение такой тактики. Егор разберет практические кейсы перемещения злоумышленников по сети и покажет, как их обнаружить на примере NTA-системы PT Network Attack Discovery.

Вебинар будет полезен для специалистов по ИБ, сотрудников SOC, blue teams, а также для партнеров Positive Technologies.

Для участия в вебинаре надо зарегистрироваться , регистрация заканчивается за два часа до начала, 12 марта в 12:00.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Эксклюзивный стрим с хакерами мирового класса

15 апреля в 19:00 Hussein и Niksthehacker раскроют все карты.

Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887